Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los Virus
Los Virus
Software
o Modificación de programas para que dejen de funcionar
Hardware
o Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
fuercen su funcionamiento mecánico
Redes de computadoras
El programa infectado tiene que estar ejecutándose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en
archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una
página web puede contener y ejecutar un virus. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las
últimas versiones de Explorer. Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper
archivos.
Trojanos/Worms
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo
de acción aparentemente inofensiva, pero que de forma oculta al usuario
ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusión del virus. (Generalmente
son enviados por e-mail)
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen
una bomba. Esto significa que se activan segundos después de verse el
sistema infectado o después de un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lógicas son los
virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como
otros programas parecidos, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como programas de
demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan ser recuperados
y utilizados ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través de un sistema
informático interconectado, de PC a PC, sin dañar necesariamente el hardware
o el software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones
recopilando cierto tipo de información programada (tal como los archivos de
passwords) para enviarla a un equipo determinado al cual el creador del virus
tiene acceso.
Backdoors
Son también conocidos como herramientas de administración remotas ocultas.
Son programas que permiten controlar remotamente la PC infectada.
Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,
al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no
se lo vé en la lista de programas activos. Los Backdoors permiten al autor
tomar total control de la PC infectada y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc....
La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios,
aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona
uno o varios programas para infectar cada vez que el programa es ejecutado. Uno
residente se esconde en alguna parte de la memoria la primera vez que un programa
infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
La forma más común en que se transmiten los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse
con un virus simplemente visitando ciertos tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un
virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail
como Outlook o Outlook Express.
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se
ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable
al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de
arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre
la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los
archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se
eliminará el virus, terminando así el problema.
Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no
detectable, o simplemente devastadora para su víctima. El creador espera que el virus se
propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una
solución.
La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan.
No obstante, le recomendamos lo siguiente:
Su acción principal debería será contener el virus para que no se propague por cualquier
sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de
sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de
una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local,
desconecte el cable de la red inmediatamente.
Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después
trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus
contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador
accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas
semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse
cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún
fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su
máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos
para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan
tener actualmente una copia del fichero infectado en su máquina.
¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo
electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal
o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la
propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado
a tantas personas como sea posible. Solo el administrador de sistema puede borrar
archivos de Windows o del sistema.